✖
每日一题
☺您本月已连续签到天,打败了0%的知了达人!
今日已答题
签到规则:
1.每日可签到答题一次,每签到一次可获得5积分,连续签到10天额外奖励50积分,连续签到20天以上额外奖励100积分;连续签到30天以上额外奖励200积分;
2.签到答题正确,获得经验值5点;
3.签到成功后,当天日期会有提示。
大伙们提问有遇到过:内容包含敏感字符,未通过审核“ 的提示吗?但是也没有包含敏感字符啊?什么算敏感字符呢
(0)
最佳答案
1
使用ACL(访问控制列表):在S6850-1上配置ACL,通过ACL过滤掉10.87.200.0/30网段的路由更新,阻止这个网段的路由信息传播到S2交换机。 使用路由映射(route map):通过路由映射在S6850-1上匹配到达S2交换机的路由,并将这些路由标记为不可达,阻止10.87.200.0/30网段的路由传播到S2。 使用OSPF过滤功能:如果设备支持,您可以在S6850-1上配置OSPF过滤,并将10.87.200.0/30网段排除在路由更新之外,阻止这个网段的路由信息传播到S2。 无论您选择哪种方法,都需要谨慎配置和测试,以确保不会影响到其他正常的路由传播。此外,为了避免出现问题,建议在实施配置之前先在实验环境中进行测试。
1、ACL过滤:这个不是只能禁止互访吗,怎么禁止这个路由不被S2学到,有具体参考案例吗? 2、OSPF怎么将10.87.200.0/30这个段过滤?有案例参考吗
可以试试这个,最好把配置提前备份,不一定能行 ospf area 0 filter-list export DENY-10.87.200.0/30 permit in # ip filter basic DENY-10.87.200.0/30 rule 0 deny source 10.87.200.0 0.0.0.3 # interface GigabitEthernet0/3 ip filter DENY-10.87.200.0/30 outbound 在这个例子中,我们首先在OSPF进程下配置了一个名为DENY-10.87.200.0/30的过滤列表,然后在该过滤列表中允许指定的网络段。接下来,我们创建了一个名为DENY-10.87.200.0/30的IP基本过滤器,拒绝指定的源IP地址。最后,我们将这个IP基本过滤器应用到了GigabitEthernet0/3接口的出方向。
配置什么报错啊
如上图,1、2、3处建立OSPF,目的是当S6850-1的GE0/3故障,流量可以走GE0/1到S6850-2,从6850-2的GE0/2出去。 但是 3 这个位置建立OSPF后S2交换机会学习到10.87.200.0/30网段(即S6850-1和S6850-2互联的网段)。 需求是:当S6850-1的G0/3故障,可以从G0/1出去,但是又不将10.87.200.0/30给S2学到,这个有什么办法实现吗?
需要结合图片看
你正在编辑答案
如果你要对问题或其他回答进行点评或询问,请使用评论功能。
分享扩散:
亲~登录后才可以操作哦!
亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册
注册后可访问此模块
你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
泄露了我的隐私
侵犯了我企业的权益
抄袭了我的内容
原文链接或出处
诽谤我
对根叔社区有害的内容
不规范转载
举报说明
使用ACL(访问控制列表):在S6850-1上配置ACL,通过ACL过滤掉10.87.200.0/30网段的路由更新,阻止这个网段的路由信息传播到S2交换机。 使用路由映射(route map):通过路由映射在S6850-1上匹配到达S2交换机的路由,并将这些路由标记为不可达,阻止10.87.200.0/30网段的路由传播到S2。 使用OSPF过滤功能:如果设备支持,您可以在S6850-1上配置OSPF过滤,并将10.87.200.0/30网段排除在路由更新之外,阻止这个网段的路由信息传播到S2。 无论您选择哪种方法,都需要谨慎配置和测试,以确保不会影响到其他正常的路由传播。此外,为了避免出现问题,建议在实施配置之前先在实验环境中进行测试。
1、ACL过滤:这个不是只能禁止互访吗,怎么禁止这个路由不被S2学到,有具体参考案例吗? 2、OSPF怎么将10.87.200.0/30这个段过滤?有案例参考吗
可以试试这个,最好把配置提前备份,不一定能行 ospf area 0 filter-list export DENY-10.87.200.0/30 permit in # ip filter basic DENY-10.87.200.0/30 rule 0 deny source 10.87.200.0 0.0.0.3 # interface GigabitEthernet0/3 ip filter DENY-10.87.200.0/30 outbound 在这个例子中,我们首先在OSPF进程下配置了一个名为DENY-10.87.200.0/30的过滤列表,然后在该过滤列表中允许指定的网络段。接下来,我们创建了一个名为DENY-10.87.200.0/30的IP基本过滤器,拒绝指定的源IP地址。最后,我们将这个IP基本过滤器应用到了GigabitEthernet0/3接口的出方向。